EEUU retra­sa la sali­da del Ejér­ci­to Ciber­es­pa­cial, pero no se entu­sias­men dema­sia­do – Cubadebate

EEUU retrasa la salida del Ejército Ciberespacial, pero no se entusiasmen demasiado

Una noti­cia de excep­cio­nal impor­tan­cia ha pasa­do por deba­jo de la alfom­bra: el nue­vo Coman­do Ciber­es­pa­cial del Pen­tá­gono, dise­ña­do supues­ta­men­te para pro­te­ger las 15 000 redes de las fuer­zas arma­das nor­te­ame­ri­ca­nas y sus más de 7 millo­nes de compu­tado­ras en todo el mun­do, no será inau­gu­ra­do ofi­cial­men­te esta sema­na como se había anunciado.

Jus­to cuan­do un agre­si­vo gusano infor­má­ti­co anda dan­do vuel­tas por las redes ira­níes, con capa­ci­dad de des­truir los cere­bros elec­tró­ni­cos de las prin­ci­pa­les indus­trias del país, el gene­ral Keith Ale­xan­der, coman­dan­te del Ciber­co­man­do, advir­tió, según Fox News, que no dis­po­ne aún de todo el per­so­nal, más de 1 000 emplea­dos alta­men­te calificados.

Para un ejér­ci­to cuyo lema es “no apto para afi­cio­na­dos”, este es asun­to de pri­me­ra impor­tan­cia. “Va a tomar algo de tiem­po gene­rar la fuer­za que nece­si­ta­mos”, dijo Ale­xan­der. “Si usted me pre­gun­ta cuál es el mayor desa­fío que enfren­ta­mos en la actua­li­dad, es la capa­ci­dad de la gen­te que tie­ne que cum­plir esta misión”, añadió.

El Pen­tá­gono lle­va meses inten­tan­do arti­cu­lar el nue­vo Coman­do, que com­bi­na varias orga­ni­za­cio­nes de segu­ri­dad ciber­né­ti­ca des­agre­ga­das de otras fuer­zas, un esfuer­zo de inge­nie­ría admi­nis­tra­ti­va que el sub­se­cre­ta­rio de Defen­sa William Lynn lla­ma “la Con­fe­de­ra­ción” (1). ”Esta­mos dis­cu­tien­do cómo hacer­lo para estar segu­ro del cam­bio”, dijo a la pren­sa el por­ta­voz del Pen­tá­gono, el tenien­te coro­nel Rene Whi­te. “No hay nue­vos cuer­pos, no hay dine­ro nue­vo, no hay nue­vas ofi­ci­nas. Vamos a inte­grar cosas que ya exis­ten en dife­ren­tes lugares.”

Sin embar­go, los obje­ti­vos de esta fuer­za mili­tar están muy bien defi­ni­das, basa­dos en el prin­ci­pio de que las ope­ra­cio­nes ciber­né­ti­cas son como la gue­rra de manio­bra, don­de la velo­ci­dad y la agi­li­dad es lo deter­mi­nan­te. Según los docu­men­tos del Pen­tá­gono, son cin­co estos principios:

-El Ciber­es­pa­cio es terri­to­rio de domi­nio igual a la gue­rra por tie­rra, mar y aire;

-cual­quier acción defen­si­va debe incluir ope­ra­cio­nes ofen­si­vas rápidas;

-las redes comer­cia­les tam­bién se subor­di­nan al con­cep­to de Segu­ri­dad Nacional;

-los alia­dos se deben afi­liar a la polí­ti­ca “de adver­ten­cia com­par­ti­da” (EEUU es de hecho el Cibershe­riff glo­bal), y

-EEUU apro­ve­cha­rá el domi­nio tec­no­ló­gi­co en la Inter­net y el desa­rro­llo de las tec­no­lo­gías de la infor­ma­ción en todos los ámbi­tos para apli­car­lo a sus redes militares.

Val­dría acla­rar que aun­que se ha pre­sen­ta­do como un ejér­ci­to ultra­mo­derno, esta for­ma­ción mili­tar no es tan nue­va como la pin­tan. El Coman­do del Ciber­es­pa­cio tie­ne sus orí­ge­nes en la Fuer­za de Tarea Con­jun­ta para Ope­ra­cio­nes en la Red, crea­da en 1998 y com­pues­ta ori­gi­nal­men­te por 24 exper­tos en infor­má­ti­ca militar.

La nece­si­dad de crear un gru­po de tra­ba­jo espe­cia­li­za­do en la defen­sa de redes infor­má­ti­cas mili­ta­res se dis­cu­tió al final de la déca­da de los noven­ta, jus­to en pleno deba­te por un ata­que al que fue­ron some­ti­das. Estas agre­sio­nes fue­ron bau­ti­za­dos como Sola­ris Sun­ri­se (el nom­bre del sis­te­ma ope­ra­ti­vo) y, en un prin­ci­pio, pare­cía venir de los paí­ses ára­bes, cuan­do la pre­si­den­cia de William Clin­ton se pre­pa­ra­ba para un nue­vo ata­que de los EEUU con­tra Iraq. Los enemi­gos resul­ta­ron ser en reali­dad dos ado­les­cen­tes de 16 años de Cali­for­nia, diri­gi­dos por un “maes­tro” israe­lí de 18 años, Ehud Tene­baum. Los tres se apro­ve­cha­ron de una lagu­na en el sis­te­ma Unix para intro­du­cir­se en las compu­tado­ras del Pentágono.

Como era evi­den­te que la debi­li­dad red mili­tar era tal que se ren­día a ado­les­cen­tes abu­rri­dos, el gru­po de tra­ba­jo para enfren­tar a los gue­rre­ros ciber­es­pa­cia­les se creó a toda velo­ci­dad. Des­de enton­ces muchas cosas han cam­bia­do, menos una. Los vete­ra­nos de la gue­rra ciber­né­ti­ca no quie­ren ser con­fun­di­dos con un escua­drón de fri­kis, sino que se con­si­de­ran sol­da­dos pro­fe­sio­na­les en todos los aspec­tos. ”Sólo un sol­da­do podría enten­der si alguien se ha cola­do en la red para coor­di­nar accio­nes de gue­rra”, ha afir­ma­do Dusty Rhoads, un ex coro­nel de la Fuer­za Aérea y ex pilo­to de F‑117 que tuvo a su car­go el reclu­ta­mien­to de los pri­me­ros miem­bros de esta fuer­za espe­cial del Pentágono.

Des­de enton­ces acá, los tam­bo­res de la gue­rra ciber­né­ti­ca han esta­do sonan­do a todo rit­mo, con la Casa Blan­ca dan­do seña­les de ampliar has­ta nive­les impen­sa­bles la com­pe­ten­cia de este ejér­ci­to que ten­drá la capa­ci­dad no solo de inter­ve­nir otras redes, den­tro y fue­ra de los Esta­dos Uni­dos, sino pro­vo­car un apa­gón de la Inter­net mun­dial. ”Por eso este coman­do de segu­ri­dad ciber­né­ti­ca se subor­di­na al Coman­do Estra­té­gi­co, que diri­ge el Pre­si­den­te de los Esta­dos Uni­dos”, afir­mó este jue­ves en una reu­nión del Con­se­jo de Rela­cio­nes Exte­rio­res del Con­gre­so nor­te­ame­ri­cano, William J. Lynn. “Nos da una sola cade­na de man­do”, aseguró.

Lynn expli­có que el coman­do ten­drá que dis­po­ner ágil­men­te de todas las capa­ci­da­des de la Agen­cia de Segu­ri­dad Nacio­nal y del Depar­ta­men­to de Defen­sa, para garan­ti­zar­le a las auto­ri­da­des la infor­ma­ción que per­mi­ta tomar deci­sio­nes tan tre­men­das como cerrar la lla­ve de la Inter­net mun­dial con el pre­tex­to de la pro­tec­ción de la infra­es­truc­tu­ra civil y la del gobierno norteamericano.

“Creo que la ana­lo­gía es, pro­ba­ble­men­te, el apo­yo a la defen­sa civil, tal como ocu­rre en ope­ra­cio­nes de soco­rro”, dijo. ”Cuan­do un hura­cán gol­pea la cos­ta este, el Depar­ta­men­to de Defen­sa acti­va inme­dia­ta­men­te heli­cóp­te­ros, trans­por­te, logís­ti­ca para ayu­dar en caso de desas­tre. Pero es FEMA (la Agen­cia fede­ral para mane­jo de emer­gen­cias) quien está a car­go. FEMA pide los acti­vos del Depar­ta­men­to de Defen­sa, pero FEMA es la orga­ni­za­ción a car­go. Y este, creo, es el mis­mo tipo de situa­ción”, aña­dió Lynn.

La tarea del Coman­do Ciber­né­ti­co tam­bién será la de vigi­lar otras redes que pudie­ran ser esen­cia­les para la segu­ri­dad nacio­nal y que en caso de gue­rra, serían estra­té­gi­cas, como las del ámbi­to finan­cie­ro y el trans­por­te. El Gene­ral de cua­tro estre­llas Keith Ale­xan­der, quien es tam­bién el direc­tor de la NSA, ha sido uno de los prin­ci­pa­les agi­ta­do­res del pre­tex­to de la ciber­se­gu­ri­dad para impo­ner la ciber­gue­rra: ”Si una fuer­za des­co­no­ci­da fue­ra capaz de pene­trar en el sis­te­ma eléc­tri­co o algu­nos otros sis­te­mas crí­ti­cos, tam­bién sería capaz de apa­gar esos sis­te­mas… En ese momen­to ‑ase­gu­ró- mi tarea será defen­der la nación ente­ra.” (2)

Sin embar­go, para los Esta­dos Uni­dos resul­ta bas­tan­te com­pli­ca­do deter­mi­nar las com­pe­ten­cias en caso de un ata­que ciber­né­ti­co. La idea de la Casa Blan­ca, dijo esta sema­na el gene­ral Ale­xan­der al Wahing­ton Post, es crear un solo equi­po que inte­gre al FBI, el Coman­do Ciber­né­ti­co, el Depar­ta­men­to de Seguir­dad Inte­rior y otras agen­cias para “garan­ti­zar que un úni­co man­do ten­ga la auto­ri­dad y la capa­ci­dad nece­sa­ria para pro­te­ger al país”.

El pro­yec­to podría reque­rir una vota­ción del Con­gre­so de Esta­dos Uni­dos, por lo que, por aho­ra, el Coman­do Ciber­né­ti­co tie­ne com­pe­ten­cia exclu­si­va en mate­ria de redes mili­ta­res, y pue­de eje­cu­tar una orden del Pre­si­den­te para ata­car a los opo­nen­tes. Un poder que, por supues­to, no deja de alar­mar a las auto­ri­da­des civi­les y al públi­co en gene­ral, preo­cu­pa­dos con toda razón de que seme­jan­te capa­ci­dad pue­da ser uti­li­za­da para vio­lar su pri­va­ci­dad y con­tro­lar sus vidas.

El Gene­ral Ale­xan­der ten­drá que con­ven­cer a los legis­la­do­res de la bue­na fe del Coman­do Ciber­né­ti­co y de la posi­bi­li­dad de ais­lar las redes crí­ti­cas del res­to de la Inter­net, como mis­mo han hecho con la red mili­tar, en caso de real ata­que. Un plan que algu­nos exper­tos con­si­de­ran dema­sia­do caro y en los lími­tes de lo impo­si­ble, por­que Esta­dos Uni­dos ha vin­cu­la­do su eco­no­mía a Inter­net más que cual­quier otra nación.

Aún así, nume­ro­sas publi­ca­cio­nes de EEUU con­si­de­ran que la refor­ma de las fuer­zas ciber­né­ti­cas para la defen­sa nacio­nal, está a pun­to de com­ple­tar­se. Los ana­lis­tas ase­gu­ran que el Pen­tá­gono ya está en capa­ci­dad de apli­car la doc­tri­na de la gue­rra pre­ven­ti­va en Inter­net, y que “las capa­ci­da­des que se bus­can ya per­mi­ten a los ciber-gue­rre­ros de EEUU enga­ñar, negar, inte­rrum­pir, degra­dar y des­truir la infor­ma­ción y los orde­na­do­res en todo el mun­do”. (3)

Keith Ale­xan­der, quien ha com­pa­ra­do los ata­ques ciber­né­ti­cos con las armas de des­truc­ción masi­va, ase­gu­ró que los EEUU tie­nen pre­vis­to la apli­ca­ción ofen­si­va de este nue­vo con­cep­to de gue­rra sin tener en cuen­ta la opi­nión de sus alia­dos en el mun­do. Inclu­so, podrían ata­car redes alia­das sin aler­ta pre­via, si con­si­de­ran que de algu­na de ellas se podría gene­rar o se ha gene­ra­do un ataque.

Sal­ga a la esce­na públi­ca o no, este retra­so en la pre­sen­ta­ción en socie­dad del Ejér­ci­to Ciber­es­pa­cial en modo alguno inter­fie­re la capa­ci­dad ofen­si­va de los EEUU en la Inter­net. Es pan de cada día el espio­na­je a tra­vés de puer­tas tra­se­ras, el blo­queo infor­ma­ti­vo, los gusa­nos infor­má­ti­cos que apa­re­cen sos­pe­cho­sa­men­te en terreno enemi­go cuan­do suben los deci­be­les de la retó­ri­ca gue­rre­ris­ta. Y esto ocu­rre, según Bob Gor­ley, jefe de tec­no­lo­gía de la Agen­cia de Inte­li­gen­cia para la Defen­sa, por una razón muy sim­ple: “ya tene­mos mili­ta­res de EEUU en el ciber­es­pa­cio que emplean sus tec­no­lo­gías y medios en el exte­rior… Viven en las redes del adversario.”

….

Artikulua gustoko al duzu? / ¿Te ha gustado este artículo?

Share on Facebook
Share on Twitter

Deja una respuesta

Tu dirección de correo electrónico no será publicada.